アクションの保護

このページでは、Gmail でアクションの配信と実行を保護する方法について説明します。

Google が実施するセキュリティ対策

メールに埋め込まれたスキーマには、次の条件が適用されます。

インライン アクションに必要な追加の対策

インライン アクションを保護するために、追加のセキュリティ対策が必要または推奨されます。

  • HTTPS: すべてのアクションは HTTPS URL 経由で処理する必要があります。ホストには有効な SSL サーバー証明書がインストールされている必要があります。
  • アクセス トークン: アクションを使用する送信者は、リプレイ攻撃から身を守るために、アクション URL に限定使用アクセス トークンを埋め込むことが推奨されます。これは、呼び出し時に副作用が生じる可能性があるウェブページやメールに埋め込まれた URL 全般に推奨される方法です。
  • Bearer 認証: アクション リクエストを処理するサービスは、HTTPS リクエストの Http の「Authorization」ヘッダーを検証することが推奨されます。このヘッダーには「Bearer Token」文字列が含まれ、リクエストの送信元が google.com であり、リクエストが指定されたサービス宛てであることを証明します。サービスは、Google が提供するオープンソース ライブラリを使用して、署名なしトークンを確認する必要があります。

エッジケースのメール アクセス パターンの保護

Gmail では、メール内のアクションを保護するために、さまざまなメール転送とアクセス パターンが処理されます。次の測定は、上記の測定に加えて行われます。

アクセス パターン 追加のセキュリティ対策
手動転送 - ユーザーがメールを開き、複数の宛先に転送する このような転送は常に DKIM 署名を無効にし、送信者はサービスに登録されなくなります。メール内のアクションは拒否されます。
Gmail への自動転送 - ユーザーがメールボックス user@acme.com から自分の Gmail メールボックスへの転送ルールを作成します。 Gmail は、ユーザーが user@acme.com として送信できることを確認します(ユーザーが手動で設定します)。メール内のアクションが承認されます。
Gmail POP フェッチ - ユーザーが Gmail に user@acme.com のパスワードを提供し、Gmail が POP 経由でそのアドレスのすべてのメールを Gmail の受信トレイにフェッチします。 DKIM 署名とコンテンツの完全性は維持されます。ユーザーが user@acme.com にアクセスできることが確認されています。メール内のアクションは承認されています。
サードパーティ製アプリケーションで Gmail のメールにアクセスする - Gmail ユーザーがサードパーティ製アプリケーション(Outlook や Thunderbird など)を使用して Gmail のメールにアクセスしたり、Gmail のメールを別のメール プロバイダに転送したりします。 サードパーティ製のアプリやサービスが埋め込み情報を使用する可能性があります。ただし、Google のものと一致するベアラー認証トークンを生成することはできないため、送信者はそのようなアクション リクエストを拒否できます。送信者は、アクションの機密性に応じて、ベアラートークンなしでアクションを拒否するか受け入れるかを選択できます。ベアラー認証トークンは標準のオープンソース テクノロジーを使用して作成されるため、すべてのメール プロバイダとアプリが独自のキーを使用してトークンを生成できます。